Informationssicherheit in Kommunikationsinfrastrukturen
|
|
- Brit Irma Kästner
- vor 6 Jahren
- Abrufe
Transkript
1 4. Mitglieder- und Partnertag Zweckverband Elektronische Verwaltung in Mecklenburg-Vorpommern (ego-mv) Informationssicherheit in Kommunikationsinfrastrukturen Ein Ausblick auf die Anschlussbedingungen des Landesdatennetzes Rostock, 15. Juni 2016
2 Rechtsnormen, untergesetzliche Normen, Standards, IT-Netz-Gesetz egovernment-gesetze BSI-Gesetz ISIS 12 IT-Sicherheitsleitlinie des IT-Planungsrats IT-Sicherheitsgesetz VdS 3473 Anschlussbedingungen an Netze Verfahrensvorschriften (bspw. Waffenrecht) Handreichung Informationssicherheitsleitlinie der Vitako No-Spy-Erlass Grundsatzpapier zum IS-Mgmt. der Rechnungshöfe des Bundes/ Länder Rundschreiben Nr. 2/2016 LRH M-V und was gilt für mich? 2
3 Rechtsnormen, untergesetzliche Normen, Standards, eine Strukturierungsmöglichkeit (1) IT-Netz-Gesetz zum trat 3 IT-NetzG in Kraft: Der Datenaustausch zwischen dem Bund und den Ländern erfolgt über das Verbindungsnetz. egovernment-gesetze BSI-Gesetz Artikel 1 13 EGovG tritt am 1. Januar 2018 in Kraft. regelt u.a. die Meldepflichten auch für kommunale Unternehmen i. S. v. Kritischen Infrastrukturen IT-Sicherheitsleitlinie des IT-Planungsrats Anschlussbedingungen an Netze No-Spy-Erlass wird auch für die Kommunen verpflichtend, wenn sie an Ebenen-übergreifenden Verfahren teilnehmen verpflichtend bei Direktanschluss, beispielsweise Verbindungsnetz: Firewall, IDS/IPS, SIEM keine Verpflichtung, aber politische Brisanz! 3
4 Rechtsnormen, untergesetzliche Normen, Standards, eine Strukturierungsmöglichkeit (2) egovernment-gesetz M-V Verfahrensvorschriften (bspw. Waffenrecht) ISO BSI IT-Grundschutz verpflichtend auch für die Kommunen verpflichtend für alle Verfahrensteilnehmer Standards für die Informationssicherheit; BSI IT-Grundschutz ist der Mindestsicherheitsstandard für die Landesverwaltung (s. IS-Leitlinie M-V) ISIS 12 Handreichung Informationssicherheitsleitlinie der Vitako Grundsatzpapier der Rechnungshöfe Absicherung der Netzinfrastruktur Empfehlung der Vitako, abgestimmt mit den IT-Sicherheitsarbeitsgruppen des IT- Planungsrats und der IMK Ergänzung zu den IT-Mindestanforderungen der Rechnungshöfe, einheitliche Prüfungsgrundlage mit Fragenkatalog 4
5 Strategische Einflussfaktoren auf das Landesdatennetz CN LAVINE auf der Ebene des Bundes Gesetzliche Rahmenbedingungen Die E-Government Gesetze von Bund und Land verpflichten die Behörden stärker zur durchgängigen medienbruchfreien Kommunikation. Damit steigen insgesamt die Anforderungen an den Datenschutz und die Informationssicherheit. Das IT-Netz-Gesetz (IT-NetzG) vom 10. August 2009 bestimmt, dass der Bund zur Verbindung der Netze von Bund und Ländern ein Verbindungsnetz errichtet. Ab dem 1. Januar 2015 erfolgt nach 3 IT-NetzG der Datenaustausch zwischen dem Bund und den Ländern [ausschließlich] über das Verbindungsnetz. Die zugehörigen Anschlussbedingungen werden vom IT-Planungsrat beschlossen. ( 4 Abs. 1 Nr. 4 IT-NetzG) Mit Beschluss des IT-PLR vom 18. März 2015 sind die Anschlussbedingungen für das Verbindungsnetz festgelegt worden und von den Teilnehmern [Länder] bis zum 31. Dezember 2017 auf taktisch, operativer Ebene umzusetzen. 5
6 Strategische Einflussfaktoren auf das Landesdatennetz CN LAVINE auf der Ebene des Landes 13 EGovG M-V Datenübermittlung Die Behörden des Landes, der Gemeinden, Ämter und Landkreise sollen für die elektronische Datenübermittlung in automatisierten Verfahren innerhalb des Landes und mit den Bundesbehörden das Corporate Network Landeskommunikationsvermittlungs- und Informationsnetz (CN LAVINE) nutzen, soweit nicht wichtige Gründe entgegenstehen. Vorgesehene Abweichungen von der Regelung nach Satz 1 sind zu begründen und der für ressortübergreifende IT-Angelegenheiten zuständigen obersten Landesbehörde zur Entscheidung vorzulegen. 6
7 Strategische Einflussfaktoren auf das Landesdatennetz CN LAVINE auf der Ebene des Landes Drucksache 6/4636 Erläuterungen zu 13 EGovG M-V Die Regelung ist als Soll-Vorschrift formuliert. Ausnahmen von der Nutzung.... Soll von der elektronischen Datenübermittlung über das CN-LAVINE abgewichen werden, so ist dies zu begründen und dem für ressortübergreifende IT-Angelegenheiten zuständigen Ressort zur Entscheidung vorzulegen. Derzeit wird diese Aufgabe vom Ministerium für Inneres und Sport wahrgenommen. Das Ministerium für Inneres und Sport wird die Entscheidungskriterien zur Genehmigung von Drittnetzen in geeigneter Weise öffentlich bekanntmachen. 7
8 Anschlussbedingungen für das Verbindungsnetz Umsetzung in der Praxis (1) Netze des Bundes Verbindungsnetz Übergabepunkt Netzkopplung am CN LAVINE Anschlussbedingungen für das Verbindungsnetz; Netze des Bundes Landesdatennetz Bundesland A Landesdatennetz Bundesland B Kommunikationsinfrastruktur Teilnehmer A Kommunikationsinfrastruktur Teilnehmer B 8
9 Anschlussbedingungen für das Verbindungsnetz Umsetzung in der Praxis (2) Die wesentlichen Eckpunkte der Anschlussbedingungen Für das direkt angeschlossene Landesdatennetz hat der Teilnehmer (Land): Sicherheitsgateways an den Netzübergängen mit nachgewiesenen Sicherheitsfunktionen durch entsprechende Zertifizierung einzusetzen, Auswertung von sicherheitsrelevanten Ereignissen (Protokolldaten), insbesondere an den Sicherheitsgateways und Dienste-Servern vorzunehmen, Angriffs- und Einbruchserkennungssysteme (IDS/ IPS) einsetzen, die BSI-Standards bis mit hohem (!) Schutzbedarf umzusetzen, die Teilnehmer in den VerwaltungsCERT-Verbund einzubinden und die Einhaltung der Anschlussbedingungen durch Audits nachzuweisen. 9
10 Anschlussbedingungen für das Verbindungsnetz Umsetzung in der Praxis (3) Erstellung der IT- Sicherheitsleitlinie Prozess zum Aufbau einer sicheren Netzkopplung/ eines sicheren Netzübergangs Erstellung des IT-Sicherheitskonzepts Konzeption des Sicherheitsgateways als Teil des IT-Sicherheitskonzepts Umsetzung des Konzepts für Sicherheitsgateways Umsetzung der Anschlussbedingungen Revision/ Audit Wartung/ Störungsbehebung Quelle: Bundesamt für die Sicherheit in der Informationstechnik 10
11 Anschlussbedingungen für das Verbindungsnetz Umsetzung in der Praxis (4) Netze des Bundes Verbindungsnetz Internet Mgmt.-System Netz Dritter Sicherheitsgateway mit IDS-Sensorik CN LAVINE 11
12 Anschlussbedingungen für das Verbindungsnetz Umsetzung in der Praxis (5) Netze des Bundes Verbindungsnetz Grundarchitektur eines Sicherheitsgateways (Paketfilter ALG Paketfilter) Netzübergang (Netzkopplung) interne Netze Security Router (ISP) äußerer Paketfilter ALG mit Sicherheitsproxys innerer Paketfilter Quelle: Bundesamt für die Sicherheit in der Informationstechnik 12
13 Anschlussbedingungen für das Verbindungsnetz Umsetzung in der Praxis (6) Netzübergang (Netzkopplung) Internet interne Netze DMZ (redundanter) Lastverteiler Security Router (ISP) äußerer Paketfilter ALG 1 mit Sicherheitsproxys innerer Paketfilter 13
14 Anschlussbedingungen für das Verbindungsnetz vs. Landesdatennetz CN LAVINE (1) Anschlussbedingungen für das CN LAVINE (heute) Als Mindestanforderungen an die Sicherheit bei der Nutzung des CN LAVINE gelten die DOI-Nutzungsregeln. Zur Gewährleistung eines durchgängigen Sicherheitsniveaus... dürfen grundsätzlich keine eigenen parallelen Zugänge in öffentliche Netze bzw. Netze Dritter betrieben werden. Ausnahmen sind nur zulässig, wenn... der Übergang in öffentliche Netze bzw. Netze Dritter durch geeignete Maßnahmen gesichert wird. Dabei sind die jeweiligen Maßnahmen nach BSI IT-Grundschutz einzuhalten. Der Teilnehmer hat über die parallelen Zugänge in öffentlich Netze bzw. Netze Dritter ein Verzeichnis zu führen. Der Teilnehmer ist verpflichtet die Sicherheitsmaßnahmen regelmäßig zu auditieren. 14
15 Anschlussbedingungen für das Verbindungsnetz vs. Landesdatennetz CN LAVINE (2) Anschlussbedingungen für das CN LAVINE (Ausblick) Das CN LAVINE ist für normalen Schutzbedarf ausgelegt. Die Anschlussbedingungen des Verbindungsnetzes; Netze des Bundes werden in modifizierter Form in die (neuen) Anschlussbedingungen des CN LAVINE einfließen. Die konzeptionelle Ausgestaltung der Architektur des Sicherheitsgateways soll abhängig von der Kommunikationsinfrastruktur des CN LAVINE Teilnehmers sein, d. h. Unterhält der CN LAVINE Teilnehmer keine Netzübergängen bzw. Netzkopplungen zu öffentlichen Netzen bzw. Netze Dritte ist ein einfaches Sicherheitsgateway plus IT-Sicherheitskonzept ausreichend. Sofern der Teilnehmer Netzübergänge bzw. Netzkopplungen einrichtet, sind ergänzende, weitere Sicherheitsmaßnahmen zu treffen. (s. nachfolgendes Bsp.) 15
16 Anschlussbedingungen für das Verbindungsnetz vs. Landesdatennetz CN LAVINE (3) CN LAVINE Netz Dritter Netzübergang Netzübergang (Netzkopplung) Anschlussrouter CN LAVINE äußerer Paketfilter ALG mit Sicherheitsproxys innerer Paketfilter lokale Kommunikationsinfrastruktur des CN LAVINE Teilnehmers 16
17 Gerne beantworte ich Ihre Fragen 17
18 Ich danke für Ihre Aufmerksamkeit! Steffen Tambach Referat Ressortübergreifendes Informationssicherheitsmanagement Arsenal am Pfaffenteich Alexandrinenstraße Schwerin Telefon Telefax steffen.tambach@im.mv-regierung.de Web 18
Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung
Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen
MehrDie Senatorin für Finanzen. Vortrag
Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen
MehrDie IT-Sicherheitsleitlinie des IT-Planungsrates. Rainer Baalcke. IT-Sicherheitstag 2013. Ministerium für Inneres und Sport M-V
IT-Sicherheitstag 2013 Die IT-Sicherheitsleitlinie des IT-Planungsrates Rainer Baalcke Leiter des Referates Zentrales IT-Management; E-Governement-Strategie des Landes; IT-Betrieb M-V Schwerin, 24. Oktober
MehrKooperationsgruppe Informationssicherheit des IT PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung
Kooperationsgruppe Informationssicherheit des IT PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung Hauptdokument Stand 19.02.2013 Version 1.8 (Beschlussvorschlag IT Planungsrat
MehrKOORDINIERUNGSSTELLE FÜR IT-STANDARDS KOSIT OSCI INTERMEDIÄRE IN VERBINDUNGSNETZ UND INTERNET. Inhaltsverzeichnis. 27. August 2014
KOORDINIERUNGSSTELLE FÜR IT-STANDARDS KOSIT OSCI INTERMEDIÄRE IN VERBINDUNGSNETZ UND INTERNET 27. August 2014 Inhaltsverzeichnis 1 Zu diesem Dokument... 2 2 Anforderungen für den Betrieb in bisheriger
Mehremra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0
emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung
MehrMindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden. nach 8 Abs. 1 Satz 1 BSIG
Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden nach 8 Abs. 1 Satz 1 BSIG Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49
MehrKooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung
Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss
MehrISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrIT-SICHERHEITSMANAGEMENT MIT ISIS12 ANDREAS REISSER, BAYERISCHER IT-SICHERHEITSCLUSTER E.V., SYSGRADE GMBH KOMMUNALE 2015, NÜRNBERG
IT-SICHERHEITSMANAGEMENT MIT ISIS12 ANDREAS REISSER, BAYERISCHER IT-SICHERHEITSCLUSTER E.V., SYSGRADE GMBH KOMMUNALE 2015, NÜRNBERG AGENDA Vorstellung des Bayerischen IT- Sicherheitsclusters e.v. Rahmenbedingungen
MehrInformationssicherheit
Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und
Mehr200-6-25. Vom 27. August 2007
200-6-25 Landesverordnung über die Zuständigkeiten für die Berufsbildung nach dem Berufsbildungsgesetz und der Handwerksordnung (Berufsbildungszuständigkeitslandesverordnung - BBiZustLVO M-V) Fundstelle:
MehrEntwurf eines zweiten Gesetzes zur Änderung des Landesverwaltungsverfahrensgesetzes; hier öffentliche Anhörung und Stellungnahme
Landtag Mecklenburg-Vorpommern Innenausschuss Der Vorsitzende Lennéstraße 1 (Schloss) 19053 Schwerin Bearbeiter: Bernd Anders Abteilung: Geschäftsführung Telefon: +49 (385) 773347-10 Email: bernd.anders@ego-mv.de
MehrKooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung
Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Hauptdokument - Stand 19.02.2013 Version 1.8 (10. IT-Planungsrat Beschluss
MehrDeutschland vernetzt im neuen gesetzlichen Rahmen
Deutschland vernetzt im neuen gesetzlichen Rahmen EMC Public Day 2010 Rudi Grimm, Geschäftsführer DOI-Netz e.v. Berlin, 12. November 2010 Die Ausgangssituation - Netzinfrastrukturen der (Bundes-) Verwaltung
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
MehrKooperatives E-Government. in Mecklenburg-Vorpommern. Das Ganze ist mehr als die Summe seiner Teile. Aristoteles
Kooperatives E-Government in Mecklenburg-Vorpommern Das Ganze ist mehr als die Summe seiner Teile. Aristoteles Gesellschaftliche Veränderungen Neuaufstellung Anforderungen bis 2030 Bevölkerungsrückgang
MehrIT-Sicherheitsmanagement bei einer großen Kommune
IT-Sicherheitsmanagement bei einer großen Kommune 6. Bayerisches Anwenderforum 2014 Schloss Nymphenburg, München 22. Mai 2014 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung III
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Deutschland Online Infrastruktur 15.09.2009
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Deutschland Online Infrastruktur 15.09.2009 Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Ralf Lion
MehrLeitlinien für Informationssicherheit. Düsseldorf, 12.11.2009
Leitlinien für Informationssicherheit Düsseldorf, 12.11.2009 Kurzer Überblick 47.000 Beschäftigte 50 Polizeibehörden 600 Standorte Einsatz Kriminalität Verkehr Verwaltung IT - Infrastruktur 30.000 PC 1.500
MehrBayerisches Landesamt für Statistik und Datenverarbeitung. Sicherheit im BYBN. Bernhard Wager. erheit im BYBN. Bayern-CERT
Sich Bernhard Wager Bay Überblick 1. Ein 2. BY 3. BayKom-Daten (neu) 4. IT-Sicherheitsorganisation in Sicherheitsvorfälle quantitative Entwicklung 160000 140000 120000 100000 80000 60000 40000 20000 Anzahl
MehrDer Landesbeauftragte für den Datenschutz Baden-Württemberg
Der Landesbeauftragte für den Datenschutz Baden-Württemberg Innenministerium Baden-Württemberg Stabsstelle für Verwaltungsreform (Bereich IuK-Technik, IuK-Recht) Hinweise zum datenschutzgerechten IuK-Einsatz
MehrStand des Aufbaus der Geodateninfrastruktur in Sachsen-Anhalt (GDI-LSA )
Sachsen-Anhalt 1. Geo-Fachtag Sachsen-Anhalt am 18.02.2009 in Bernburg Ministerium des Innern Stand des Aufbaus der Geodateninfrastruktur in Sachsen-Anhalt (GDI-LSA ) Torsten Bohlmann 0. Einleitung Worum
MehrCloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC
Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen
MehrSchutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund
Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das
MehrKommunales Netz Basisinfrastruktur für eine Zusammenarbeit
Kommunales Netz Basisinfrastruktur für eine Zusammenarbeit Ralf Lion Leiter der Abteilung Systemtechnik Informations- und Kommunikationsinstitut Saarbrücken 1 Agenda Kennzahlen IKS Ausgangslage, Arbeitsgruppe
MehrFördervolumen, Finanzierung und Verteilung der Mittel
Gesetz zur Stärkung der Investitionstätigkeit von Kommunen und Krankenhausträgern durch ein Kommunalinvestitionsprogramm (Kommunalinvestitionsprogrammgesetz - KIPG) 1 Fördervolumen, Finanzierung und Verteilung
MehrMindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung
Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49
MehrISIS12 - INFORMATIONSSICHERHEIT FÜR KOMMUNEN REFERENT: ANDREAS HECKER
ISIS12 - INFORMATIONSSICHERHEIT FÜR KOMMUNEN REFERENT: ANDREAS HECKER AGENDA 1. Vorstellung des Bayerischen IT-Sicherheitscluster e.v. 2. IT Planungsrat Mindestanforderungen & Beschlusslage 3. Bayerisches
MehrBericht des Bundes zum Verbindungsnetz (DOI) 2011
Bericht des Bundes zum Verbindungsnetz (DOI) 2011 Version 1.0 Stand: 23. Januar 2012 Seite 1 von 5 I. Einleitung Das Arbeitsgremium Verbindungsnetz und der Bund haben in ihrem Sachstandsbericht vom 19.
Mehrich bedanke mich für die Möglichkeit zur Unterrichtung durch die Landesregierung zum o. g. Betreff Stellung nehmen zu können.
Landtag Mecklenburg-Vorpommern Vorsitzender des Innenausschusses Lennéstraße 1 (Schloss) 19053 Schwerin Bearbeiter: Bernd Anders Abteilung: Geschäftsführung Telefon: +49 (385) 773347-10 Email: bernd.anders@ego-mv.de
MehrProjekt IT-Sicherheitskonzept.DVDV
Projekt IT-Sicherheitskonzept.DVDV Dokumentation.Sicherheitsrichtlinie.Server DVDV Dienstleister Bundesverwaltungsamt BIT 3 Barbarastr. 1 50735 Köln 10. Mai 2006 Dokumentinformationen Projekt IT-Sicherheitskonzept.DVDV
MehrAbsicherung von Grid Services Transparenter Application Level Gateway
Absicherung von Grid Services Transparenter Application Level Gateway Thijs Metsch (DLR Simulations- und Softwaretechnik) Göttingen, 27.03.2007, 2. D-Grid Security Workshop Folie 1 Überblick Gliederung
MehrIT Sicherheit und Datenschutz in den Kommunen Eine Bestandsaufnahme
IT Sicherheit und Datenschutz in den Kommunen Eine Bestandsaufnahme Kurzvorstellung des Zweckverbandes EIN Ansprechpartner für das kommunale egovernment für Land und Kommunen Kümmerer für die Kommunen
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrEnergiemanagement im Rechenzentrum am Beispiel eines kommunalen IT-Dienstleisters
Energiemanagement im Rechenzentrum am Beispiel eines kommunalen IT-Dienstleisters Wolfgang Scherer Stellv. Geschäftsführer 14. November 2013 Wir integrieren Innovationen Agenda Der kommunale Service-Provider
MehrStand zur Einführung der elektronischen Personenstandsregister t in MV
Stand zur Einführung der elektronischen Personenstandsregister t in MV Frühjahrsschulung für Standesbeamte Mecklenburg Vorpommern 2010 in Güstrow 1 bisherige IT im Standesamt 2 Neuausrichtung/ zukünftige
MehrEntwurf eines Gesetzes zur Förderung der elektronischen Verwaltung sowie zur Änderung weiterer Vorschriften
Deutscher Bundestag Drucksache 17/11473 17. Wahlperiode 14. 11. 2012 Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Förderung der elektronischen Verwaltung sowie zur Änderung weiterer Vorschriften
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrThüringer Informationssicherheitsleitlinie für die Landesverwaltung
Thüringer Informationssicherheitsleitlinie für die Landesverwaltung Vermerk Vertraulichkeit: Offen Inhalt: Einleitung und Geltungsbereich...3 1. Ziele der Informationssicherheit...4 2. Grundsätze der Informationssicherheit...4
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:
MehrErstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen. Marco Puschmann
Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen Marco Puschmann Agenda Kurzportrait HannIT (AöR) Das Personenstandswesen Daten Gesetzliche Rahmenbedingungen (PStV) technische
MehrAuswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise
Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de
MehrGemeinsames Behördennetz (NVN) Manfred Malzahn Niedersächsischer Landkreistag E-Mail: Malzahn@nlt.de
Gemeinsames Behördennetz (NVN) Manfred Malzahn Niedersächsischer Landkreistag E-Mail: Malzahn@nlt.de 2003: Rahmenvertrag zwischen dem Land Niedersachsen und dem NST / NLT zur Anbindung aller Landkreise,
MehrInformationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium
Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas
MehrAktuelle Bedrohungslage
Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung
MehrIntegrierte Geofachdaten im Webangebot der Landesbehörden in M-V
Integrierte Geofachdaten im Webangebot der Landesbehörden in M-V Marco L. Zehner E-Lösungen und Geoinformation 1 Die DVZ M-V GmbH im Profil Gründung der DVZ M-V GmbH im Juli 1990, ca. 315 Mitarbeiterinnen
MehrWas sieht das Gesetz vor?
Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel
MehrIT Security Dienstleistungen 1
IT SECURITY DIENSTLEISTUNGEN Themen-Übersicht 1 Inhalt USP Security Framework Network Security Application Security Organisation Rollen Seite 2 2 USP Security Framework Network Security Application & System
MehrKonzeption von Sicherheitsgateways
Konzeption von Sicherheitsgateways Der richtige Aufbau und die passenden Module für ein sicheres Netz 1. Auflage Konzeption von Sicherheitsgateways schnell und portofrei erhältlich bei beck-shop.de DIE
MehrWeisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung
Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 14. August 2013 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen
MehrC R I S A M im Vergleich
C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799
MehrWas Kommunen beim Datenschutz beachten müssen
Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde
MehrSCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 17/531. 17. Wahlperiode 2010-05-04
SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 17/531 17. Wahlperiode 2010-05-04 Gesetzentwurf der Landesregierung Entwurf eines Gesetzes zur Bestimmung der zuständigen Behörden für die Erteilung von Fahrberechtigungen
MehrE-Government aus Sicht des Bundesinnenministeriums
E-Government aus Sicht des Bundesinnenministeriums 14. egovernment-academy Berlin, 13. April 2010 Martin Schallbruch IT-Direktor im Bundesministerium des Innern Die Bilanz von E-Government 2.0 Die Nationale
MehrZertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009
Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen IT Profis Berlin, 24.06.2009 Leistungsspektrum Trigonum GmbH Geschäftsprozess- und Organisationsmanagement Erfolgreich Prozesse und
MehrDatenschutzgerechtes CloudComputing -Risiken und Empfehlungen -
Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)
Mehrgem. Verteiler Betreff: Angebotsaufforderung Sehr geehrte Damen und Herren,
gem. Verteiler Bearbeiter: Chris Baumgärtel Abteilung: Breitbandkompetenzzentrum M-V Telefon: +49 (385) 773347-21 Email: chris.baumgaertel@ego-mv.de Schwerin, 12. November 2015 Betreff: Angebotsaufforderung
MehrA N T W O R T. zu der. Anfrage des Abgeordneten Andreas Augustin (PIRATEN)
LANDTAG DES SAARLANDES 15. Wahlperiode Drucksache 15/972 (15/871) 03.07.2014 A N T W O R T zu der Anfrage des Abgeordneten Andreas Augustin (PIRATEN) betr.: Behördliche Datenschutzbeauftragte Vorbemerkung
MehrIT-Grundschutzhandbuch
IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,
MehrLANDTAG MECKLENBURG-VORPOMMERN Drucksache 6/3750 6. Wahlperiode 25.02.2015. nach Artikel 60 der Verfassung des Landes Mecklenburg-Vorpommern
LANDTAG MECKLENBURG-VORPOMMERN Drucksache 6/3750 6. Wahlperiode 25.02.2015 GESETZENTWURF nach Artikel 60 der Verfassung des Landes Mecklenburg-Vorpommern Volksbegehren gegen die Gerichtsstrukturreform
MehrUmsetzung des E-Government- Gesetzes im Land Brandenburg
Umsetzung des E-Government- Gesetzes im Land Innovationsforum LCS Computer Service GmbH in Schlieben am 30. September 2015 Referatsleiterin Silke Kühlewind Städte- und Gemeindebund Agenda: I. E-Government-Gesetz
MehrEntwurf eines Gesetzes zur Änderung des Beamtenversorgungsgesetzes und des Bundesbesoldungsgesetzes
Bundesrat Drucksache 811/04 28.10.04 Gesetzesantrag des Freistaates Bayern In - Fz Entwurf eines Gesetzes zur Änderung des Beamtenversorgungsgesetzes und des Bundesbesoldungsgesetzes A. Ziel 1. Der Ausgleich
MehrE-Government im Saarland. Verwaltungsmodernisierung und Breitbandausbau
E-Government im Saarland Verwaltungsmodernisierung und Breitbandausbau Workshop Breitband und kommunales Netz Tholey, den 15.09.2009 Herzlich willkommen! Tagesordnung Teil 1 Breitbandausbau im Saarland
MehrEntwurf eines Gesetzes zur Änderung des Bundesdatenschutzgesetzes
Bundesrat Drucksache 599/05 (Beschluss) 23.09.05 Gesetzentwurf des Bundesrates Entwurf eines Gesetzes zur Änderung des Bundesdatenschutzgesetzes A. Problem und Ziel Das Bundesdatenschutzgesetz legt für
MehrLANDTAG MECKLENBURG-VORPOMMERN Drucksache 6/4636 6. Wahlperiode 27.10.2015
LANDTAG MECKLENBURG-VORPOMMERN Drucksache 6/4636 6. Wahlperiode 27.10.2015 GESETZENTWURF der Landesregierung Entwurf eines Gesetzes zur Förderung der elektronischen Verwaltungstätigkeit in Mecklenburg-Vorpommern
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
Mehr18 November 2013 Seite 1 von 1
Ministerium für Inneres und Kommunales des Landes Nordrhein-Westfalen Der Minister Minlstenum für Inneres und Kommunales NRW, 40190 Düsseldorf 18 November 2013 Seite 1 von 1 Präsidentin des Landtags Carina
MehrAufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7.
Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens Fachgruppe Management von Informationssicherheit 7. Juni 2013 Klaus Foitzick Vorstand activemind AG Geschäftsführer
MehrCloud Computing Leitstand
1 Cloud Computing Leitstand Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Thomas.Koehler@rsa.com 2 Government
MehrRECHNUNGSPRÜFUNGSORDNUNG DER STADT TROISDORF vom 21.03.2005
RECHNUNGSPRÜFUNGSORDNUNG DER STADT TROISDORF vom 21.03.2005 Aufgrund des 7 der Gemeindeordnung für das Land Nordrhein-Westfalen (GO NRW) in der Fassung der Bekanntmachung vom 14.07.1994 (GV NRW S. 666),
MehrEinführung von De-Mail im Land Bremen
BREMISCHE BÜRGERSCHAFT Drucksache 18/513 Landtag 18. Wahlperiode 10.07.2012 Antwort des Senats auf die Kleine Anfrage der Fraktion der CDU Einführung von De-Mail im Land Bremen Antwort des Senats auf die
MehrSatzung über die Erhebung von Verwaltungsgebühren im Landkreis Mecklenburgische Seenplatte (Verwaltungsgebührensatzung)
Abkürzung: VerwGeb Satz KT 08.12.2014 Quelle: Gremium: beschlossen am: Ausfertigungsdatum: 17.12.2014 Internet: 22.12.2014 Gültig ab: 23.12.2014 Fundstelle: www.lk-mecklenburgischeseenplatte.de/aktuell/bekanntm
MehrIT-Synergie in OWL. Lemgo, 17. November 2004. Klaus von der Mosel. Hier steht der Text.
Hier steht der Text. IT-Synergie in OWL Lemgo, 17. November 2004 Klaus von der Mosel Einleitung In Ostwestfalen-Lippe spricht man nicht unbedingt viel und nicht unbedingt mit anderen.... Manchmal ist es
MehrIT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen
IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrHochauflösende Videotelefonie
Hochauflösende Videotelefonie Virtual Roundtable ALLES AUS EINER HAND Die Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH ist der Dienstleister für umfassende Betreuung. Ihre Vorteile im Überblick:
MehrDIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN
DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN anhand eines praktischen Beispiels bei der Versatel Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration (MBA)
MehrISO 27001 Zertifizierung auf der Basis IT-Grundschutz
T.I.S.P. Community Meeting 2011 ISO 27001 Zertifizierung auf der Basis IT-Grundschutz Uwe Holle Ziel des Vortrages Ziel des Vortrages ist es, Erfahrungen darzustellen, auf dem Weg zu einer ISO 27001 Zertifizierung
MehrDas E-Government- Gesetz aus kritischer Datenschutzsicht
IT-Sicherheitstag 2013 24. Oktober 2013, DVZ M-V GmbH Das E-Government- Gesetz aus kritischer Datenschutzsicht Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit
MehrA N T W O R T. zu der. Anfrage des Abgeordneten Andreas Augustin (PIRATEN)
LANDTAG DES SAARLANDES 15. Wahlperiode Drucksache 15/720 (15/660) 07.01.2014 A N T W O R T zu der Anfrage des Abgeordneten Andreas Augustin (PIRATEN) betr.: Datenspeicherung der saarländischen Landesregierung
MehrDie Senatorin für Arbeit, Frauen, Gesundheit, Jugend und Soziales
Die Senatorin für Arbeit, Frauen, Gesundheit, Jugend und Soziales 25. Mai 2009 Herr Kirchner 0421/361-5444 Vorlage für die Sitzung des Senats am 02.06.2009 Verordnung über landesrechtliche Regelungen im
MehrNeue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit
Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de
MehrSicherheitskonzept. für den Betrieb eines Kommunalen Behördennetzes (KomBN) im Landkreis Weilheim - Schongau
Sicherheitskonzept für den Betrieb eines Kommunalen Behördennetzes (KomBN) im Landkreis Weilheim - Schongau Gültig ab dem 01.04.2004 aktualisiert im Dezember 2007 aktualisiert im Juli 2009 aktualisiert
MehrSCHLESWIG-HOLSTEINISCHER LANDTAG
SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/1040 18. Wahlperiode Gesetzentwurf der Fraktion der PIRATEN Gesetz zur Stärkung der Partizipation auf Kommunal- und Kreisebene Der Landtag möge beschließen:
MehrÜbersicht Kompakt-Audits Vom 01.05.2005
Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis
MehrISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand
ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)
MehrIT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen
IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag
MehrCloud-Services in Rheinland-Pfalz
Cloud-Services in Rheinland-Pfalz Nutzung von private Cloud-Technologien in hochkritischen Anwendungsbereichen und von public Clouds für geschäftsunkritische Anwendungen 10.06.2013 Der LDI DER zentrale
MehrDas e-government-gesetz 3. Geo-Fortschrittsbericht. Neuerungen für die Statistik am Horizont
Das e-government-gesetz 3. Geo-Fortschrittsbericht Neuerungen für die Statistik am Horizont Gesetzgebung: Zeitplan Artikelgesetz Gesetz zur Förderung der elektronischen Verwaltung sowie zur Änderung weiterer
MehrArbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen
Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizzen
MehrIT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen
IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt
MehrAktionsplan Deutschland-Online
Aktionsplan Deutschland-Online I. Hintergrund und Zielsetzung Ein moderner Staat braucht eine innovative, leistungsfähige und effiziente Verwaltung. Der Einsatz der Informationstechnik und des Internets
MehrVerordnung. über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO)
InformationstechnologieVO 5.2.4 Verordnung über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO) Vom 9. August 2010 (ABl. 2010 S. A 169) Aufgrund
MehrSicherheitsaspekte im Smart Grid aus Schweizer Sicht
Informationstag "IT-Sicherheit im Smart Grid Berlin, 13.06.2013 Sicherheitsaspekte im Smart Grid aus Schweizer Sicht Christian Meier, Landis+Gyr Was ist ein Smart Grid Wie sahen Energienetze aus bis fast
MehrITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015
ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung
MehrWertgrenzen für beschränkte Ausschreibung / freihändige Vergabe (Stand: 6. April 2011)
Wertgrenzen für beschränkte / freihändige (Stand: 6. April 2011) Bundesland/ Bund Bund 10.000 Euro Ausbaugewerke, Landschaftsbau, Straßenausstattung bis 50.000 Euro Übrige Gewerke bis Keine Keine Angaben
MehrPraktizierter Grundschutz in einem mittelständigen Unternehmen
Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick
MehrHandreichung zur Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen
Handreichung zur Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Leitung der Arbeitsgruppe: Dr. Lutz Gollan, Behördlicher Informationssicherheitsbeauftragter der Behörde für
Mehr